Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.nau.edu.ua/handle/NAU/36084
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorКорченко, Олександр-
dc.contributor.authorГнатюк, Віктор-
dc.contributor.authorІванченко, Євгенія-
dc.contributor.authorГнатюк, Сергій-
dc.contributor.authorСєйлова, Нургуль-
dc.date.accessioned2018-09-18T09:14:48Z-
dc.date.available2018-09-18T09:14:48Z-
dc.date.issued2016-
dc.identifier.issn2410-7840-
dc.identifier.urihttp://er.nau.edu.ua/handle/NAU/36084-
dc.description.abstractПроцес впровадження інформаційно-комунікаційних технологій у більшості сфер сьогоденного суспільного життя спря-мований на підвищення ефективності бізнес-процесів. Проте наявність уразливостей та кіберзагроз породжує кіберінци-денти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Одним із підходів є застосування мережево-центричної концепції, яка орієнтована на протидію виник-ненню та ліквідації наслідків кіберінцидентів за допомогою засобів, об'єднаних інформаційними мережами в єдину сис-тему. У роботі, на базі цієї концепції, запропоновано метод мережево-центричного моніторингу кіберінцидентів, який реалізується у 8 етапів: класифікація кібератак, виявлення типу кібератаки, категоризація кіберінцидентів, форму-вання множини правил екстраполяції кіберінцидентів, визначення об’єктів захисту, визначення впливу кіберінцидентів на складові інформаційно-телекомунікаційних систем, визначення найбільш критичних складових інформаційно-теле-комунікаційних систем, ранжування ступенів небезпеки кіберінцидентів. Цей метод дозволяє визначити найбільш важ-ливі об’єкти захисту, а також прогнозувати категорії кіберінцидентів, які виникнуть внаслідок реалізації кібератаки, та їх рівень небезпеки (критичності). Крім того, цей метод та сформовані на його основі інструментальні засоби будуть корисними для команд реагування на кіберінциденти типу CERT/CSIRT для ефективної обробки кіберінциден-тів (зокрема диспетчеризації) та адекватного на них реагування, а також для підрозділів, на які покладаються обов’язки щодо захисту інформаційно-телекомунікаційних систем як в межах підприємства, так і в межах держави.uk_UA
dc.language.isoukuk_UA
dc.publisherНауково-практичний журнал "Захист інформації"uk_UA
dc.relation.ispartofseriesЗахист інформації, Том 18;№3-
dc.subjectкіберінцидентuk_UA
dc.subjectінформаційно-телекомунікаційна системаuk_UA
dc.subjectмережево-центрична концепціяuk_UA
dc.subjectмоніторингuk_UA
dc.subjectкритичністьuk_UA
dc.subjectбаза KDD 99uk_UA
dc.subjectCERT / CSIRTuk_UA
dc.titleМЕТОД МЕРЕЖЕВО-ЦЕНТРИЧНОГО МОНІТОРИНГУ КІБЕРІНЦИДЕНТІВ В СУЧАСНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХuk_UA
dc.title.alternativeМЕТОД СЕТЕЦЕНТРИЧЕСКОГО МОНИТОРИНГА КИБЕРИНЦИДЕНТОВ В СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХuk_UA
dc.title.alternativeMETHOD FOR CYBERINCIDENTS NETWORK-CENTRIC MONITORING IN MODERN INFORMATION & COMMUNICATION SYSTEMSuk_UA
dc.typeArticleuk_UA
dc.subject.udc621.391:004.056.53 (045)-
Располагается в коллекциях:Наукові праці співробітників НАУ (проводиться премодерація, колекція НТБ НАУ)
Наукові роботи співробітників кафедри Безпеки інформаційних технологій

Файлы этого ресурса:
Файл Описание РазмерФормат 
10852-28206-1-SM.pdfМЕТОД МЕРЕЖЕВО-ЦЕНТРИЧНОГО МОНІТОРИНГУ КІБЕРІНЦИДЕНТІВ В СУЧАСНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ661.82 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.